説明

情報記憶装置および情報管理システム

【課題】格納された電子データをその電子データを管理するユーザの長期不在などでも利用することができ、また一般のUSBメモリとして利用可能であり、さらに、指紋の読み取り精度の不具合を気にすることなく利用できる、情報記憶装置を提供する。
【解決手段】RFIDカードから管理者IDまたはセキュアIDを受信するR/Wと、大容量ストレージと、を備えており、RFIDカードから受信した管理者IDまたはセキュアIDに基づいて、大容量ストレージの端末からのアクセス可能な領域を変更する。また、R/Wへの端末からのアクセスを遮断する回路構成を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、USBメモリなどの情報記憶装置およびその情報記憶装置の記憶する情報を管理する情報管理システムに関する。
【背景技術】
【0002】
従来、電子データの安全な携行とその電子データによるデータ処理のシームレスな作業環境を実現することを目的として、USBインタフェースと指紋認証機能とを備えたデータ記憶装置の技術が開示されている。このデータ記憶装置によれば、高い機密性の要求される電子データへのアクセスが、指紋認証により正当な権利者に制限されるので、安全な電子データの保管場所としての外部記憶装置を実現することができる。
【特許文献1】特開2006−65705号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで上述のような指紋認証機能を備えたデータ記憶装置では、当然、予め登録された指紋以外の指紋での認証ができないことから、指紋を登録した担当者の転勤や長期不在などにより、データ記憶装置に格納されている電子データの利用が不可能となってしまう可能性がある。また、USBインタフェースを備えたデータ記憶装置(通常、USBメモリと呼ばれる)は、そのドライバが予めオペレーティングシステムに記録されており、接続しただけで直ちに利用できる環境となっているが、当該データ記憶装置が指紋認証機能を備えている場合、指紋認証機能を認識するための新たなデバイスドライバのオペレーティングシステムへの登録作業が必要となり、ユーザにとって利用できる環境を整える作業に手間がかかっている。また、指紋の読み取り精度が不安定といった問題もあった。
【0004】
そこでこの発明は、格納された電子データをその電子データを管理するユーザの長期不在などでも利用することができ、また一般のUSBメモリとして利用可能であり、さらに、指紋の読み取り精度の不具合を気にすることなく利用できる、情報記憶装置および情報管理システムを提供することを目的としている。
【課題を解決するための手段】
【0005】
上記目的を達成するために、本発明は、電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、を備えることを特徴とする情報記憶装置である。
【0006】
また本発明は、上述の情報記憶装置が、前記検出した固有識別情報に基づいて、前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えることを特徴とする。
【0007】
また本発明は、上述の情報記憶装置が、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする。
【0008】
また本発明は、上述の情報記憶装置が、前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備えることを特徴とする。
【0009】
また本発明は、上述の情報記憶装置が、前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更することを特徴とする。
【0010】
また本発明は、電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、前記検出した固有識別情報に基づいて前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えた情報記憶装置と、前記情報記憶装置の前記アクセス可能な領域に格納される情報を読み取る情報読み取り手段と、前記読み取った情報を表示する情報表示手段と、を備える端末装置と、を有することを特徴とする情報管理システムである。
【0011】
また本発明は、上述の情報管理システムにおいて、前記情報記憶装置は、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする。
【0012】
また本発明は、上述の情報管理システムにおいて、前記情報記憶装置は、前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備え、前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更することを特徴とする。
【発明の効果】
【0013】
本発明によれば、利用者の認証を情報担持媒体を用いて行うので、USBメモリの中に記録された電子データを、当該データを管理する利用者以外の者が閲覧したい場合、そのデータを管理する利用者の情報担持媒体があれば良い。従って、電子データを管理する利用者の長期不在などでも、当該電子データを利用することができる。また管理者設定ファイルとセキュアユーザ設定ファイルとが大容量ストレージに格納されていない場合には、当該大容量ストレージに対するロックをかけないので、一般のユーザもUSBメモリとして利用可能することができる。また、情報担持媒体を利用した認証を行うので、認証時に、指紋の読み取り精度の不具合を気にすることなく利用できる。
【発明を実施するための最良の形態】
【0014】
以下、本発明の一実施形態による情報管理システムを図面を参照して説明する。
図1は同実施形態による情報管理システムの構成を示すブロック図である。この図において、符号2はUSB(Universal Serial Bus)メモリ、3はUSBメモリ2に格納されている電子データの読み込み、当該USBメモリ2への電子データの書き込み、当該電子データの表示処理を行う端末である。また10aは管理者IDが記憶された情報担持媒体である管理者RFIDカード、また10bはセキュアユーザのユーザIDが記憶された情報担持媒体であるセキュアユーザRFIDカードである。なおセキュアユーザとは、USBメモリ2に搭載されている大容量ストレージ内の特定の記憶領域であって一般ユーザではアクセスできない記憶領域にアクセスして、当該記憶領域に格納された電子ファイルを利用することのできるユーザである。
【0015】
またUSBメモリ2は、R/W(リーダ/ライタ)21、アンテナ22、コントローラ23、大容量ストレージ24、LED(Light Emitting Diode)25a〜25c、I/F(インタフェース)27が備えられている。また端末3はI/F(インタフェース)31a〜31c、オペレーティングシステムの処理をおこなうOS処理部32、認証のための管理者IDまたはユーザIDの登録可否の判定等を行う認証設定処理部33、各種情報を記憶するデータベース34、端末3の各処理部を制御するコントローラ35、電子データを表示する表示部36を備えている。
【0016】
そして、このような情報管理システムにおいては、USBメモリ2が端末3に接続された状態において、当該USBメモリ2は、管理者RFIDカード10a、またはセキュアユーザRFIDカード10bから管理者IDまたはセキュアユーザIDを無線信号により受信し、当該USBメモリ2の受信したIDによって、大容量ストレージ24における端末3からのアクセス可能な領域を変更する処理等を行う。
【0017】
なお大容量ストレージ24は、例えば、フラッシュメモリなどであり、物理的に又は論理的に複数の領域に分かれているものとする。そして、図1で示すように本実施形態の大容量ストレージ24は、物理的又は論理的に記憶領域24a〜24cの3つの記憶領域に分かれており、記憶領域24cには、管理者設定ファイル29a、セキュアユーザ設定ファイル29b、一時設定ファイル29cの各ファイルが格納される。なお管理者設定ファイル29aには管理者IDが、またセキュアユーザ設定ファイルにはセキュアユーザIDが、また一時設定ファイル29cには管理者IDまたはセキュアユーザ設定ファイルが、後述する処理によって格納される。また一時設定ファイル29cは、管理者IDまたはセキュアユーザIDを、管理者設定ファイル29aやセキュアユーザ設定ファイル29bに格納する前に一時的に格納しておくファイルである。
【0018】
また本実施形態においては、LED25a〜25cはそれぞれ、USBメモリ2の状態によって点滅する発光ダイオードであり、LED25aは、管理者IDの受信の待ち受けを示す状態、管理者IDの受信により管理者が利用できることを示す状態、管理者IDの認証エラーを示す状態、の場合に点灯する。またLED25bは、セキュアユーザIDの受信の待ち受けを示す状態、セキュアユーザIDの受信によりセキュアユーザが利用できることを示す状態、セキュアユーザIDの認証エラーを示す状態、の場合に点灯する。またLED25cは大容量ストレージ24の記憶する電子データへのアクセス時に点灯する。
【0019】
図2は情報管理システムにおける認証設定の処理フローを示す第1の図である。
図3は情報管理システムにおける認証設定の処理フローを示す第2の図である。
次に、図2、図3を用いて情報管理システムにおける認証設定時の処理フローについて説明する。
まず、管理者がUSBメモリ2に、当該USBメモリ2を利用できる管理者およびセキュアユーザの登録を行う。この際、管理者は、自身の保有する端末3のI/F31a〜31cのいずれかにUSBメモリ2のI/F27を接続する。端末3に接続されるとUSBメモリ2には電源が投入される(ステップS101)。そして、電源が投入されるとUSBメモリ2のコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイル29cが格納されているか否かを判定し(ステップS102)、格納されていればその一時設定ファイル29cを削除する(ステップS103)。またコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されていないと判定した場合、R/W21にポーリングの開始を指示する(ステップS104)。なお以下の処理において、コントローラ23は常に、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されているか否かを判定し、格納されていない場合においては、常にR/W21にポーリングの開始を指示する。ポーリングとはR/W21の制御によってアンテナ22が無線信号を発信することである。
【0020】
ここで、アンテナ22はRFIDの技術により、電磁波を出力する。そして、管理者RFIDカード10aまたはセキュアユーザRFIDカード10bは、USBメモリ2のアンテナ22より発信された電磁波を受信し、その電磁波で得られる誘導起電力によって電源を起動させ、予めメモリに記録されているIDを無線信号(電磁波)により発信する(管理者RFIDカード10aは管理者IDを発信、セキュアユーザRFIDカード10bはセキュアユーザIDを発信)。なおこの時、USBメモリ2のLED25aおよびLED25cが点滅し、ID受信待ち状態を示している(つまり、管理者IDまたはセキュアユーザIDの受信待ちを示す)。
【0021】
またUSBメモリ2に電源が投入されることにより、コントローラ23は、大容量ストレージ24の記憶領域24cに管理者設定ファイルが格納されているか否かの判定を行い(ステップS105)、管理者設定ファイル29aが格納されていない場合には(初期設定時には管理者設定ファイルは格納されていない)、通常のUSBメモリとして認識して(ステップS106)、全てのユーザが特定の記憶領域(例えば、記憶領域24aおよび24b)へアクセス可能と判断する。また、端末3のOS処理部32においては、USBメモリ2のドライバセットアップ処理を行って(ステップS107)、当該USBメモリ2の接続を認識する。そしてドライバセットアップ処理の完了後、端末3のコントローラ35はUSBメモリ2における大容量ストレージ24の記憶領域24aおよび24bをファイル領域として認識する(ステップS108)。これにより、通常のUSBメモリとして端末3で利用可能となる。
【0022】
次に、管理者はUSBメモリ2に対して認証機能を設定するため、認証設定アプリケーションプログラムの起動を端末3に指示する。端末3は認証設定アプリケーションプログラムの起動指示を受け付けると(ステップS109)、当該プログラムを起動し、これにより認証設定処理部33が端末3内に構成される。そして認証設定処理部33は、大容量ストレージ24の記憶領域24cに、管理者用設定ファイル29aが格納されているか否かを判定し(ステップS110)、管理者用設定ファイル29aが格納されていない場合には(初期設定時には格納されていない)、これにより管理者設定されていないと判断し、まず、管理者設定画面を表示部36に表示する処理を行う(ステップS111)。この管理者設定画面は、例えば、『管理者RFIDカードをかざして下さい。』というメッセージが表示される画面である。
【0023】
次に、管理者は管理者RFIDカード10aをUSBメモリ2にかざす。これにより管理者RFIDカード10aは管理者IDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS112)。そしてR/W21は無線信号より管理者IDを検出し、その管理者IDをコントローラ23に送信する。コントローラ23はR/W21から管理者IDを受信すると、当該管理者IDを格納した一時設定ファイル29cを生成し(ステップS113)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29cの生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する(ステップS114)。また管理者IDを受信したことにより、管理者の利用モードとなり、LED25aのみが点灯する(つまり管理者利用モードを示す)。認証設定処理部33は管理者の利用モードとなると、管理者ID登録確認メッセージを表示部36に表示する(ステップS115)。このメッセージは、例えば『RFIDが認識されました。このRFIDのIDを管理者IDとして登録しますか?<Yes><No>』といった表示である。なお表示部36には、管理者ID登録確認メッセージにおける<Yes>,<No>の文字列が指定可能(マウス等による指定)に表示される。
【0024】
そして、管理者が管理者ID登録確認メッセージにおいて、<Yes>を指定し、受信したIDを管理者IDとして登録することを指示すると、認証設定処理部33は、コントローラ35を介して、USBメモリ2のコントローラ23に管理者用設定ファイル29aの生成指示を出力する(ステップS116)。するとコントローラ23は、一時設定ファイルに格納されている管理者IDを読み取って、当該管理者IDを格納した管理者設定ファイル29aを生成し(ステップS117)、記憶領域24cに書き込む。これにより管理者の設定が完了する。
【0025】
また認証設定処理部33が管理者の設定完了を検出すると、認証設定処理部33は次に、セキュアユーザとして登録処理を開始するためのセキュアユーザ設定画面を表示部36に表示する(ステップS118)。このセキュアユーザ設定画面は、例えば、『セキュアユーザRFIDカードを登録しますか<Yes><No>』というメッセージが表示される画面である。管理者が<Yes>を選択すると一時設定ファイル29cを削除し、管理者はセキュアユーザRFIDカード10bをUSBメモリ2にかざす。これによりセキュアユーザRFIDカード10bはセキュアユーザIDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS119)。そしてR/W21は無線信号よりセキュアユーザIDを検出し、そのセキュアユーザIDをコントローラ23に送信する。
管理者が<No>を選択した場合は、セキュアユーザの設定ファイル29bを作成せずに、ここで終了するが、後にUSBメモリ2を端末3に接続し管理者として認証した後、認証設定処理部33により当該手順を再度行うことができる。
【0026】
コントローラ23はR/W21からセキュアユーザIDを受信すると、当該セキュアユーザIDを格納した一時設定ファイル29cを生成し(ステップS120)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29c(セキュアユーザIDが格納されている)の生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する。またセキュアユーザIDを格納した一時設定ファイル29cを生成すると、認証設定処理部33はセキュアユーザID登録確認メッセージを表示部36に表示する(ステップS121)。このメッセージは、例えば『RFIDが認識されました。このRFIDのIDをセキュアユーザIDとして登録しますか?<Yes><No>』といった表示である。なお表示部36には、セキュアユーザID登録確認メッセージにおける<Yes>,<No>の文字列が指定可能(マウス等による指定)に表示される。
【0027】
そして、管理者がセキュアユーザID登録確認メッセージにおいて、<Yes>を指定し、受信したIDをセキュアユーザIDとして登録することを指示すると、認証設定処理部33は、コントローラ35を介して、USBメモリ2のコントローラ23にセキュアユーザ用設定ファイル29bの生成指示を出力する(ステップS122)。するとコントローラ23は、一時設定ファイルに格納されているセキュアユーザIDを読み取って、当該セキュアユーザIDを格納したセキュアユーザ設定ファイル29bを生成し(ステップS123)、記憶領域24cに書き込む。これにより最初の一人目のセキュアユーザの設定が完了する。
【0028】
以上の処理により、USBメモリ2内の大容量ストレージ24における記憶領域24cには管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納された状態となる。そしてこの状態により、管理者や一人目として設定されたセキュアユーザは、USBメモリ2の大容量ストレージ24内における特定の記憶領域であって、一般ユーザではアクセスできない記憶領域にアクセスして、当該記憶領域に格納された電子ファイルを利用することができる状態となる。また、一人目のセキュアユーザの設定が完了した後に、メニュー画面が表示部36に表示され、当該メニュー画面において次のセキュアユーザの設定の指示を受け付け、上記ステップS118〜ステップS123の処理を行うことで、次のセキュアユーザの登録の処理を行うようにしてもよい。その場合、セキュアユーザ設定ファイル29bには一人目のセキュアユーザIDに追加して二人目のセキュアユーザIDが追加で記録される。そしてセキュアユーザ登録人数分の処理を繰り返すことができる。
【0029】
なお上述のステップS110、S105において、管理者用設定ファイル29aのみ大容量ストレージ24の記憶領域24cに格納されている場合には、認証設定処理部33は、メニュー画面を表示部36に表示して、当該メニュー画面においてセキュアユーザの登録の指示を受け付け、その後、セキュアユーザ設定画面を表示部36に表示して、上記ステップS118〜ステップS123の処理を行い、セキュアユーザのみの登録の処理を行うようにしてもよい。またメニュー画面において管理者IDの変更を受け付けて、上記ステップS111〜ステップS117の処理を行い、管理者IDの変更を行うようにしてもよい。
【0030】
図4はUSBメモリ使用時のUSBメモリ内の処理フローを示す図である。
次に、図4を用いて、セキュアユーザによるUSBメモリ使用時のUSBメモリ内の処理フローについて説明する。
まず、セキュアユーザは、自身の保有する端末3のI/F31a〜31cのいずれかにUSBメモリ2のI/F27を接続する。端末3に接続されるとUSBメモリ2には電源が投入される(ステップS201)。そして、電源が投入されるとUSBメモリ2のコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイル29cが格納されているか否かを判定し(ステップS202)、格納されていればその一時設定ファイル29cを削除する(ステップS203)。またコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されていないと判定した場合、R/W21にポーリングの開始を指示する(ステップS204)。この時、USBメモリ2のLED25aおよびLED25cが点滅し、ID受信待ち状態を示す。
【0031】
またUSBメモリ2に電源が投入されることにより、コントローラ23は、大容量ストレージ24の記憶領域24cに管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納されているか否かの判定を行う(ステップS205)。ここで、管理者設定ファイル29aとセキュアユーザ設定ファイル29bの両方が格納されている場合には(管理者とセキュアユーザのUSBメモリ2への登録が完了している場合には、管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納されている)、管理者RFIDカードまたはセキュアユーザRFIDカードを用いた認証が完了するまで、通常のUSBメモリとしては認識させないよう、大容量ストレージ24の記憶領域へ端末3からのアクセスをロックする(ステップS206)。またステップS205において、管理者設定ファイル29aや、当該管理者設定ファイル29aとセキュアユーザ設定ファイル29bとの両方が格納されていない場合などには、初期設定としてステップS106の処理が開始される。
【0032】
次に、ステップS205において、管理者設定ファイル29aとセキュアユーザ設定ファイル29bの両方が格納されている場合に、USBメモリ2のLED25aおよびLED25cが点滅することにより、セキュアユーザはセキュアユーザRFIDカードをUSBメモリ2にかざす必要性を把握し、自身の保持するセキュアユーザRFIDカードをUSBメモリ2にかざす。(また必要に応じて「カードをかざしてください」というメッセージを端末3に表示させることも考えられる。)これによりセキュアユーザRFIDカード10bはセキュアユーザIDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS207)。そしてR/W21は無線信号よりセキュアユーザIDを検出し、そのセキュアユーザIDをコントローラ23に送信する。
【0033】
コントローラ23はR/W21からセキュアユーザIDを受信すると、当該セキュアユーザIDを格納した一時設定ファイル29cを生成し(ステップS208)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29c(セキュアユーザIDが格納されている)の生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する(ステップS209)。またセキュアユーザIDを格納した一時設定ファイル29cを生成すると、コントローラ23は、ステップS120で生成された一時設定ファイル29cに格納されているIDと、セキュアユーザ設定ファイル29bに格納されているIDとを比較して、同一のID値であるか否かを判定する(ステップS210)。そして、比較結果が同一のID値でない場合には、コントローラ23は、一時設定ファイル29cを削除して、LED25aおよびLED25cを高速点滅させる処理を行い、再度ポーリングを開始するようR/W21を制御する(ステップS211)。つまり、再度、セキュアユーザRFIDカード10bをかざすよう利用者に通知する動作を行う。
【0034】
また、ステップS209の比較の結果が同一である場合には、コントローラ23は、LED25aおよびLED25cの点滅を停止させて、LED25cを点灯する制御を行い、USBメモリ2の大容量ストレージ4への端末3からのアクセスのロックを解除する(ステップS212)。これにより、端末3においてUSBメモリ2の接続を認識する。また、端末3のコントローラ35は、大容量ストレージ24の記憶領域24aをファイル領域として認識する。なお、管理者がUSBメモリ2を利用する際には、ステップ201〜ステップ210の処理が管理者IDを用いて行われる。つまり、USBメモリ2は管理者IDを受信してその管理者IDの一時設定ファイルを生成し、一時設定ファイルに格納されたIDと管理者設定ファイル29aに格納されたIDが一致すれば、端末3からのアクセスのロックを解除する。
【0035】
ここで、コントローラ23は、ステップS209の比較の結果同一となったIDが、管理者IDであるかセキュアユーザIDであるかに基づいて、大容量ストレージ24の記憶領域のうち、端末3からアクセス可能な領域を変更するようにしてもよい。例えば、コントローラ23は、ステップS209の比較の結果同一となったIDが管理者IDである場合には、記憶領域24aと24bとに端末3からアクセス可能となるよう制御し、ステップS209の比較の結果が同一となったIDがセキュアユーザIDである場合には、記憶領域24aのみ端末3からアクセス可能となるよう制御する。そしてRFIDカードを用いて認証成功した利用者のみがアクセスできる記憶領域に電子データを格納しておくことで、当該認証成功した利用者はUSBメモリ2に記録した電子データを他のユーザに利用されることなく保管することができる。
【0036】
また、上述のような端末3とUSBメモリ2の構成により、利用者の認証をRFIDカードを用いて行うので、USBメモリ2の中に記録された電子データを、当該データを管理する利用者以外の者が閲覧したい場合、そのデータを管理する利用者のRFIDカードがあれば良い。従って、電子データを管理する利用者の長期不在などでも、当該電子データを利用することができる。また管理者設定ファイルとセキュアユーザ設定ファイルとが大容量ストレージに格納されていない場合には、当該大容量ストレージに対するロックをかけないので、一般のユーザもUSBメモリとして利用可能することができる。また、RFIDカードを利用した認証を行うので、認証時に、指紋の読み取り精度の不具合を気にすることなく利用できる。
また、認証に使用する情報担持媒体は、RFIDカードに限らず、電磁波により非接触通信が可能な媒体であれば形状を問わず、非接触ICタグ等のカード形状以外の形をしていても良く、非接触ICタグを搭載した携帯電話等の複合機器でも良い。
【0037】
なお上述の端末やUSBメモリ2は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0038】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【図面の簡単な説明】
【0039】
【図1】情報管理システムの構成を示すブロック図である。
【図2】情報管理システムにおける認証設定の処理フローを示す第1の図である。
【図3】情報管理システムにおける認証設定の処理フローを示す第2の図である。
【図4】USBメモリ使用時のUSBメモリ内の処理フローを示す図である。
【符号の説明】
【0040】
10a・・・管理者RFIDカード
10b・・・セキュアユーザRFIDカード
2・・・USBメモリ
3・・・端末
21・・・R/W
22・・・アンテナ
23,35・・・コントローラ
24・・・大容量ストレージ
24a、24b、24c・・・記憶領域
25a、25b、25c、・・・LED
27、31a、31b、31c・・・I/F
29a・・・管理者設定ファイル
29b・・・セキュアユーザ設定ファイル
29c・・・一時設定ファイル
32・・・OS処理部
33・・・認証設定処理部
34・・・データベース
36・・・表示部

【特許請求の範囲】
【請求項1】
電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、
情報を格納する記憶部と、
前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、
を備えることを特徴とする情報記憶装置。
【請求項2】
前記検出した固有識別情報に基づいて、前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、
を備えることを特徴とする請求項1に記載の情報記憶装置。
【請求項3】
前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする請求項1または請求項2に記載の情報記憶装置。
【請求項4】
前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、
を備えることを特徴とする請求項1に記載の情報記憶装置。
【請求項5】
前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更する
ことを特徴とする請求項2から請求項4のいずれかに記載の情報記憶装置。
【請求項6】
電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、前記検出した固有識別情報に基づいて前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えた情報記憶装置と、
前記情報記憶装置の前記アクセス可能な領域に格納される情報を読み取る情報読み取り手段と、前記読み取った情報を表示する情報表示手段と、を備える端末装置と、
を有することを特徴とする情報管理システム。
【請求項7】
前記情報記憶装置は、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有する
ことを特徴とする請求項6に記載の情報管理システム。
【請求項8】
前記情報記憶装置は、
前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備え、
前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更する
ことを特徴とする請求項6または請求項7に記載の情報管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2009−42927(P2009−42927A)
【公開日】平成21年2月26日(2009.2.26)
【国際特許分類】
【出願番号】特願2007−205837(P2007−205837)
【出願日】平成19年8月7日(2007.8.7)
【出願人】(000110217)トッパン・フォームズ株式会社 (989)
【Fターム(参考)】